В опубликованном 22 марта отчете “Trend and Risk Report X-Force 2011” корпорация IBM отмечает значительное сокращение в 2011 г. объема спама, более ответственное отношение разработчиков к устранению уязвимостей в ПО и повышению качества кода программных продуктов. В ответ на это киберпреступники пытаются найти новые способы проведения своих атак или пользуются проверенным методом — фишингом.

Отчет IBM подготовлен на основе исследования открытых публикаций о найденных уязвимостях у более чем 4000 клиентов и информации, собранной по результатам мониторинга примерно 13 млрд. событий, ежедневно случавшихся в 2011 г.

“Прошлый год принес удивительно хорошие результаты по борьбе с угрозами, достигнутые благодаря тому, что ИТ-индустрия улучшает качество программного обеспечения, — заявил Том Кросс, руководитель отдела анализа и стратегии борьбы с угрозами в IBM X-Force. — Со своей стороны злоумышленники продолжают развивать методы атак, пытаясь найти новые пути проникновения в организации. До тех пор, пока атакующие будут получать прибыль от киберпреступлений, в компаниях стоит уделять внимание приоритетам и устранению уязвимостей в области безопасности”.

Одним из позитивных моментов, отмеченных IBM в 2011 г., является 50-процентное сокращение объема спама по сравнению с уровнем 2010-го, а также более своевременное устранение уязвимостей в ПО. Только 36% уязвимостей программных продуктов осталось незакрытыми, тогда как в 2010 г. таковых было 43%. Официальные представители IBM заявили, что уменьшение потока спама, вероятно, отчасти является результатом ликвидации нескольких крупных бот-сетей, таких как Rustock.

Отметили в IBM и то, что повысилось качество кода программных продуктов. Например, по сравнению с ситуацией четырехлетней давности наполовину сократилось число случаев обнаружения таких уязвимостей, как межсайтовый скриптинг. На 30% снизилась доступность эксплойтов, которые выпускаются для злоумышленников при обнаружении уязвимости в системе безопасности ПО. Корпорация связывает это с процедурными и архитектурными изменениями в программах, которые затрудняют для киберпреступников использование известных уязвимостей.

Но злоумышленники адаптируются, и многие из них стали использовать при атаке на веб-приложения уязвимость типа “shell command injection” вместо SQL. Число SQL-уязвимостей в веб-приложениях, через которые атакующие получают доступ к базам данных самих приложений, в 2011 г. сократилось на 46%. Впрочем, число атак с использованием “shell command injection”, позволяющих киберпреступникам выполнять команды непосредственно на веб-сервере, за последний год почти в три раза выросло.

Во второй половине 2011-го увеличилось число попыток автоматического подбора паролей. А фишинговые атаки в этот период достигли самого высокого с 2008 г. уровня. Во многих случаях они маскируются под сайты социальных сетей и почтовые рассылки, отмечает IBM.

Объектами повышенного интереса со стороны злоумышленников стали мобильные устройства, социальные медиа и облачные сервисы, говорится в сообщении IBM. На 19% выросло число опубликованных эксплойтов для мобильных устройств. Для ИТ-менеджеров это становится основной проблемой, особенно с учетом растущей тенденции использования личных мобильных устройств для доступа к корпоративным сетям и данным. IBM отмечает также увеличение числа фишинговых атак на сайты социальных медиа, где пользователи все чаще указывают информацию о своей личной или профессиональной жизни.

Стремительное внедрение облачных вычислений ставит перед компаниями новые задачи по обеспечению информационной безопасности, и IBM рекомендует ИТ-администраторам тщательно спланировать, какие данные могут храниться в публичном облаке, а какие должны остаться в пределах сетевого экрана. Кроме того, необходимо продумать соглашения об уровне обслуживания (SLA).

“Многие клиенты облачных сервисов беспокоятся о безопасности используемой технологии, — заявляет Райан Берг, специалист в области стратегии безопасности облачных вычислений компании IBM. — Чаще всего клиенты не имеют возможности управлять облаками. Им следует сосредоточиться на требованиях к безопасности данных, размещаемых в облаках, и уделять внимание проверке уровня защиты рабочей среды, который может обеспечить провайдер облачного сервиса”.